WikiLeaks il segreto non scopre la verità. Assange annuncia nuovi file che riguardano le banche
Le notizie sulla fine del mondo causata dalle rivelazioni di WikiLeaks sono un tantino esagerate, scriverebbe Mark Twain. Ci vorrebbe tutto il suo genio satirico per commentare in modo appropriato l'agitazione mediatica intorno ai dispacci dei diplomatici americani catturati dagli hacker di Julian Assange. La pubblicazione dei file andrà avanti per settimane. Ma, stando alle anticipazioni, in quei 251.287 documenti non c'è nessuna notizia sconvolgente, nessuna rivelazione clamorosa, niente che non sapessimo già da tempo. Non è un caso che nessuno dei 251.287 documenti, nemmeno uno, sia classificato come "top secret". Sapevamo che i paesi del Golfo spingono per un intervento militare contro il nucleare iraniano. Sapevamo del doppio gioco saudita e pakistano. Sapevamo degli aiuti nordcoreani all'Iran. Sapevamo della corruzione del governo afghano. Sapevamo delle trattative per il trasferimento dei detenuti di Guantanamo. Sapevamo della relazione speciale Italia-Russia. Non è una novità nemmeno l'unica notizia originale, quella secondo cui anche Barack Obama, come George W. Bush, ha spiato i vertici Onu. I file di WikiLeaks non sono i Pentagon Papers, le carte riservate del Dipartimento della Difesa che nel 1971, prima sul Times e poi sul Post, raccontarono la storia segreta, commissionata dal Pentagono a uso interno, del coinvolgimento militare in Vietnam e delle bugie di quattro amministrazioni sulle intenzioni strategiche, sulle attività belliche, sull'estensione della guerra alla Cambogia e al Laos. Nelle carte di WikiLeaks (perlomeno in quelle fin qui note) non solo non ci sono rivelazioni particolari, ma anzi la loro pubblicazione dimostra che nelle società democratiche, grazie alla vecchia e libera stampa, il processo decisionale è trasparente, le notizie si sanno in tempo reale, non c'è quasi mai nulla di inedito. Le reazioni in Italia e nel mondo. Quanto ai giudizi sui leader mondiali, i dispacci di WikiLeaks contengono segnalazioni e valutazioni non molto diverse da quelle che gli estensori avranno letto sui giornali. Il portavoce di Obama ha posto questi cable ricchi di aggettivi non lusinghieri nel giusto contesto: «I rapporti dal campo inviati a Washington contengono informazioni informali e spesso incomplete. Non esprimono una posizione politica e non sempre formano le decisioni politiche finali». Quelli che abbiamo letto non sono giudizi dell'Amministrazione, ma elementi di informazione e di valutazione inviati a Washington a chi poi è deputato a decidere se tenerne conto o meno nell'elaborazione di una linea politica. Su Sarkozy, Berlusconi, Cameron e gli altri le parole, le azioni e la politica di Obama contano più delle soffiate di WikiLeaks. Altra cosa è il vulnus all'etichetta diplomatica. Le cancellerie internazionali ora sono in serio imbarazzo e costrette a comunicare con cautela, come se Julian Assange fosse una specie di maresciallo globale in grado di intercettare tutto e tutti. I documenti di WikiLeaks non giustificano i titoli ansiogeni dei giornali né le dichiarazioni catastrofiche dei politici sulla fine dell'impero americano, sull'11 settembre diplomatico, sulla tempesta che ha colpito il mondo. Il mondo è ancora in piedi e ha problemi ben più seri da affrontare. Julian Assange gioca a fare il Robin Hood, l'uomo della trasparenza, della giustizia, della pace. Ma a voler essere davvero trasparente, anche per smentire le teorie complottistiche che già circolano online, dovrebbe essere nel suo interesse difendersi dalle accuse di stupro e soprattutto raccontare come sia riuscito a trasformare WikiLeaks in una grande potenza mondiale capace di dettare l'agenda politica e i menabò dei giornali. Assange non è un paladino dell'informazione. Non gli interessa informare. Gli interessa la violazione del fortino americano. Non gli sta a cuore nemmeno la pace, vuole soltanto imbarazzare la Casa Bianca guidata, peraltro, dal Premio Nobel per la Pace. Ricordarselo. fonte ilsole24ore.com
0 Commenti
26 novembre 2010
Wikileaks diffonderà 2,7 mln di mail E gli Stati Uniti informano gli alleati Presto online documenti riservati del Dipartimento di Stato. Il ministro Frattini: sull'Italia «carte di scenario» MILANO - Il sito Wikileaks si appresta a divulgare in Rete circa 2,7 milioni di mail che il dipartimento di Stato americano ha scambiato con varie sedi diplomatiche nel mondo. A riferirlo è SkyNews, che conferma dunque le indiscrezioni emerse da alcuni giorni a tal proposito. Alcune carte, ha detto il ministro degli Esteri Franco Frattini, riguarderanno l'Italia: «Ho parlato oggi con il Dipartimento di Stato degli Stati Uniti, che mi ha anticipato che ci saranno documenti di scenario che riguarderanno anche l’Italia ma i contenuti non sono anticipabili», ha indicato il ministro. «Si tratta di migliaia e migliaia di documenti classificati che gli Stati Uniti non commenteranno, come loro abitudine. Mi è stato detto che il responsabile di questa fuga di notizie è stato arrestato», ha concluso il capo della diplomazia italiana. IMBARAZZI PER I LEADER - Secondo quanto si è appreso, tra i contenuti delle mail ci sarebbero anche commenti imbarazzanti su diplomatici e leader mondiali tra cui il premier russo Vladimir Putin, il presidente afgano Hamid Karzai e il capo di Stato pachistano Asif Ali Zardari. La data della pubblicazione di questi nuovi documenti riservati non è stata precisata, ma secondo alcuni media internazionali potrebbe trattarsi già della giornata odierna. Intanto - ha riferito Wikileaks con un post su Twitter - lunedì scorso il New York Times "ha informato" la Casa Bianca dei contenuti dei "file delle ambasciate": «Ora ogni dittatore da due soldi del mondo» è stato informato prima ancora della pubblicazione, fa sapere il sito. CONTATTI USA - Gli Stati Uniti avrebbero già informato alcuni dei loro alleati, tra cui Gran Bretagna, Australia, Canada, Norvegia e Danimarca, per informarle dell’imminente pubblicazione di documenti riservati del dipartimento di Stato. Dalle mail che Wikileaks si appresterebbe a pubblicare risulterebbe tra l’altro il sostegno fornito dagli Stati Uniti ai ribelli turchi del Pkk, nonostante il Partito dei lavoratori del Kurdistan fosse nella lista americana delle organizzazioni terroristiche. I documenti, secondo il Jerusalem Post e il New York Times, conterrebbero inoltre le prove del supporto fornito invece da Ankara ad Al Qaeda in Iraq. In alcuni documenti militari Usa i militanti del Pkk sarebbero stati definiti come «guerrieri per la libertà e cittadini turchi». Una parte di questi documenti riservati, inoltre, confermerebbe che gli Stati Uniti hanno fornito armi al gruppo militante attraverso le loro truppe schierate in Iraq. (Fonte Apcom) Wikileaks, gli Usa replicano a Berlusconi: ''Un clown che ci imbarazza'' Il Dipartimento di Stato Usa: "La Dibble è una fonte diplomatica di massimo livello". Franco Pennello Gli Usa replicano a Berlusconi che ha definito le rivelazioni di Wikileaks “tutte false, frutto di funzionari di terz’ordine”. Lo fa Sidney Blumenthal, il consigliere più vicino a Bill Clinton durante i suoi ultimi quattro anno alla Casa Bianca, il braccio destro di Hillary Clinton durante la campagna elettorale del 2008. “Che il premier itliano tenda a comportarsi da clown non è cetro una novità. Chiunque gira per Washington sa che i rapporti con lui sono generalmente considerati fonte di imbarazzo”, dice la Blumenthal in un’intervista a Il Corriere della Sera. "Fonte diplomatiche di massimo livello" Sul fatto che si tratti di considerazioni di funzionari di terz’ordine, poi, ci pensa direttamente il Dipartimento di Stato americano a smentire il Cavaliere: “Le valutazioni su Berlusconi sono state espresse da fonti diplomatiche di massimo livello”. Elizabeth Dibble a Roma era di fatto ambasciatore in carica. Oggi è tornata a Washington: è stata infatti promossa. Il suo incarico ora è quello di Deputy Assistant Secretary di Hillary Clinton. Infatti al Dipartimento di Stato dirige la sezione European and Eurasian Affairs. Insomma, alla Dibble fanno carico tutte le ambasciate Usa nell’Ue. Altro che funzionario di terz’ordine. Ora nel mirino ci sono le banche Ora nel mirino di Wikileaks ci sono le istituzioni finanziarie e in particolare le banche. Lo ha detto chiaramente lo stesso Assange, intervistato dalla rivista Forbes. In particolare starebbero per uscire documenti che riguardano un grande gruppo bancario Usa. Assange attacca anche direttamente Obama, che sarebbe - a suo dire - un falso liberale, tutto teso al controllo dell'informazione. La replica dal governo Usa è indignata: "Assanhe va trattato come un terrorista". Berlusconi: "E' tutto falso" "È tutto falso, vogliono solo screditare l'Italia". Questa la prima dichiarazione pubblica del presidente del Consiglio Silvio Berlusconi sulle rivelazioni di Wikileaks. Arriva direttamente dalla Libia, dove il Cavaliere era atterrato ieri per partecipare al vertice tra Ue e Tripoli sull'immigrazione. E dov'è andato a trovare il suo grande amico Gheddafi. "Non mi curo di funzionari di terzo grado e dei gionali di sinistra. E non frequento festini selvaggi e non so neanche cosa siano", ha detto poi il Cavaliere. Non solo. Poi il premier ritira fuori la teoria complottista: "Mi chiedo chi ci sia dietro. chi paga le ragazze che stanno raccontando delle feste a casa mia?". E ancora: "Una volta al mese offro delle cene nelle mie case, dove tutto avviene in modo corretto, dignitoso ed elegante". Ma viene da chiedersi, ma Berlusconi non si era fatto una gran risata ieri all'uscita delle prime rivelazioni di Wikileaks? Gheddafi batte cassa all'Ue Forte della sua amicizia con Berlusconi - e dell'asse Roma-Mosca - il leader libico Muammar Gheddafi torna a battere cassa con l’Europa: “'Per fermare l'immigrazione clandestina occorre fare qualcosa di consistente altrimenti un altro Continente si riverserà in Europa. Se l'Europa ci darà 5 miliardi l’anno di euro la Libia potrà arginare i flussi”. Lo ribadisce da Tripoli, all’indomani delle pubblicazioni di Wikileaks, in occasione del summit tra Unione africana e Ue. Al suo fianco anche il premier italiano Silvio Berlusconi, arrivato in Libia alle 11,30, incurante delle polemiche suscitate da Wikileaks che ha messo in evidenza i suoi rapporti troppo stretti con Putin e con il leader libico. Prima da Gheddafi, poi da Putin Proprio in questa settimana, il Cavaliere, infatti, incontra i suoi grandi alleati: Gheddafi e Putin. Per questo oggi è a Tripoli. Per lo stesso motivo in settimana si incontrerà col leader russo. Berlusconi, Gheddafi e Putin: tutti e tre accomunati dalle rivelazioni di Wikileaks, e dal fatto che la loro amicizia non piace proprio agli Usa. Fli: "I vertici con Gheddafi e Putin sono anomali" "I vertici troppo frequenti fra Berlusconi e Putin, fra Berlusconi e Gheddafi molto più frequenti degli incontri con gli alleati e con gli Usa costituiscono un anomalia". Lo ha detto Carmelo Briguglio di Fli, membro del Copasir, a Klauscondicio. "Berlusconi - aggiunge - farebbe bene a ricordarsi che la Russia è un paese autoritario. Un paese dove sono stati eliminati giornalisti, esponenti dei diritti civili ingiustamente reclusi. Questa diplomazia personale di Berlusconi ci sta alienando simpatie e anche parametri di affidabilità da parte di leaders europei e in particolare degli Usa. Non siamo più di casa alla Casa bianca". Berlusconi: “Incapace, vanitoso e inefficace” "Incapace, vanitoso e inefficace come leader europeo moderno". Così Elizabeth Dibble, dell’ambasciata Usa a Roma, definisce il nostro presidente del Consiglio. Per la quale il Cavaliere è un leader "fisicamente e politicamente debole" le cui "frequenti lunghe nottate e l'inclinazione ai party significano che non si riposa a sufficienza". Perciò, secondo i documenti svelati da Wikileaks, il premier italiano è visto con scarsa fiducia e con aperto sospetto. Soprattutto per i suoi rapporti con Vladimir Putin, di cui viene definito il "portavoce in Europa". I rapporti americani parlano infatti di rapporti sempre più stretti tra i due, conditi da "regali sontuosi" e da "contratti energetici lucrativi". E i diplomatici Usa segnalano anche la presenza di "misteriosi intermediari". Gheddafi sempre con la sua infermiera ucraina Non sono solo gli affari, invece, a unire Berlusconi e Ghedddafi. Loro infattihanno in comune anche la passione per le donne. Non a caso Wikileaks riferisce della curiosità suscitata dalla vistosa infermiera ucraina dalla quale il leader libico non si separa mai. Non solo. Di lui l’ambasciatore Usa a Tripoli dice “che Gheddafi usa il botox ed è un vero ipocondriaco, che fa filmare tutti i suoi controlli medici per analizzarli dopo con i suoi dottori". Putin è il maschio dominante Vladimir Putin, invece, per i diplomatici statunitensi è “l’alpha dog, il maschio dominante” Nei documenti rivelati da Wikileaks la diplomazia Usa definisce il rapporto tra il Putin e il presidente russo Dmitri Medvedev come quello tra Batman e Robin. fonte ilsalvagente.it Roma, 26 lug. Arriva dagli scienziati del Cnr il cellulare sicuro per i ragazzi. Si chiama iCareMobile ed e' un software che permette il controllo, totale e personalizzato, delle funzioni dei moderni telefoni cellulari, proteggendo i giovani e i giovanissimi da attacchi esterni e da usi impropri. A sviluppare questa tecnologia sono stati i ricercatori dell'Istituto di informatica e telematica del Consiglio nazionale delle ricerche (Iit-Cnr), che ha presentato iCareMobile oggi, nel corso di 'Science Day', una giornata dedicata a illustrare i vari aspetti di Internet in chiave divulgativa, promossa nell'ambito del Fiuggi Family Festival. "I cellulari di ultima generazione, i cosiddetti smartphone, permettono agli utenti di essere sempre connessi alla rete internet. La facilita' di utilizzo e -afferma Fabio Martinelli, responsabile del gruppo sicurezza dell'Iit-Cnr- la massiccia diffusione di applicazioni per chat, social network e file-sharing li hanno resi molto popolari tra i ragazzi ma anche tra i bambini, favorendo contestualmente la diffusione di foto e video non adatti ai minori". "Le tecnologie di sicurezza disponibili per la protezione dei dispositivi mobili da tali contenuti -sottolinea Martinelli- sono attualmente insufficienti, faticosamente configurabili e poco adatte a modulare la protezione sulle specifiche necessita' dell'utente". Con iCareMobile, invece, prosegue Martinelli, "e' possibile avere un controllo pressoche' totale del dispositivo, sfruttando in chiave difensiva quelle caratteristiche tecniche evolute, come Gps, Bluetooth, Mms, connessione a Internet, che apparentemente rappresentano la fonte principale di pericolo per uno smartphone". "Le regole di comportamento che oggi possiamo solo suggerire ai nostri figli di seguire si trasformeranno automaticamente -assicura il ricercatore del Cnr- in sistemi di sicurezza: il software provvedera', per esempio, a inviare un sms al genitore se il figlio si allontanera' da scuola, oppure potranno essere applicati controlli come 'non ricevere messaggi contenenti materiale pornografico o non adeguato', oppure 'non eseguire videogiochi nei tali orari'".
fonte (Adnkronos) Roma. Se la lite condominiale finisce in tribunale, gli appellativi possono essere ripetuti in un'aula di giustizia . Bocciato il ricorso di un 63enne di Gaeta che si era sentito diffamato e per questo chiedeva di essere risarcito.
Si può dare dello 'spione' e 'ruffiano' al vicino di casa, se lo merita. E se la lite condominiale finisce in tribunale, gli appellativi - dice la Cassazione - possono essere ripetuti in un'aula di giustizia per dimostrare che la persona in questione è stata così etichettata perché ha cercato di "adulare" l'inquilino. E' per questa ragione che la Quinta sezione penale ha bocciato il ricorso di un 63enne di Gaeta, Gennaro D.C., che si era sentito diffamato, e per questo chiedeva di essere risarcito, dal legale del vicino di casa Leonardo M. che in aula aveva detto: 'se gli altri confinanti fossero stati degli spioni o ruffiani come lo stesso Gennaro D.C....". La lite tra i due vicini di casa, ricostruisce la sentenza 39618, risale addirittura a trent'anni fa. Nel 1980, infatti, il signor Gennaro si era preso la briga di andare a riferire al vicino Leonardo M. che i confinanti avevano illegittimamente aperto una servitù di veduta. Una 'soffiata' che, come annotano gli 'ermellini', solo in apparenza era stata fatta per fare cosa gradita a Leonardo. In realtà Gennaro D. C. voleva solo "fare i suoi interessi". La vicenda è finita davanti al Giudice di pace di Gaeta che, il 6 luglio 2009, aveva assolto l'avvocato Antonio D. "perché il fatto non costituisce reato". Una sentenza assolutoria non gradita dal vicino di casa etichettato come 'spione' e 'ruffiano' che ha fatto ricorso in Cassazione per chiedere i danni patiti anche sulla base del fatto che gli appellativi erano finiti agli atti. Piazza Cavour ha respinto il ricorso di Gennaro D.C. e ha evidenziato che l'appellativo 'ruffiano' è stato utilizzato "in senso figurato, volendo indicare una persona che cerca di acquistarsi il favore altrui con l'adulazione o con atteggiamento di ostentata sottomissione". In effetti, osserva ancora la Suprema Corte, legittimamente il Giudice di pace "ha ritenuto che l'espressione usata fosse funzionale all'esercizio del diritto di difesa e direttamente collegata all'oggetto della causa". In pratica, il legale dei Leonardo M., spiegano i supremi giudici, si era riferito ad un "episodio di diversi anni prima quando fu proprio Gennaro D. C. ad avvertirlo che alcuni vicini avevano aperto una servitù di veduta: in tale contesto si spiegavano i termini 'spione' e 'ruffiano'". fonte - (Adnkronos) - I numeri. Si dice che in Italia si fanno 100 mila intercettazioni all'anno, in Francia 20.000, in Gran Bretagna 5.500, in Olanda 3.700, in Svizzera 2.300, in Usa 1.705. A parte che pochi Paesi occidentali hanno una criminalità mafiosa sviluppata come l'Italia, 100.000 in realtà è il numero dei decreti con i quali i Gip autorizzano le intercettazioni chieste dai Pm, numero che perciò non equivale a quello delle persone sottoposte ad intercettazione, ma comprende i rinnovi (ogni decreto va rinnovato ogni 15-20 giorni) e cresce per il fatto che i decreti sono uno per ciascuna delle utenze relative alla stessa persona.
Questo inoltre è il dato relativo alle intercettazioni disposte dalla magistratura, ma in molti Paesi esteri ci sono altri soggetti pubblici (come per esempio l’autorità della Borsa) che possono disporle in un numero che resta sconosciuto. I costi. Dati diffusi dal Ministero della Giustizia dicono che nel 2005 sono stati spesi 286 milioni di euro, nel 2006 la cifra è scesa a 246 milioni e nel 2007 a 224 milioni (40 milioni in meno ogni armo, con un decremento pari a circa il 20% l'anno), mentre non sono altrettanto diminuite le intercettazioni eseguite. Si dice che queste pesano per il 33% sulla spesa per la giustizia, ma i 224 milioni spesi per le intercettazioni nel 2007, su una voce del bilancio statale per la Giustizia pari a 7,7 miliardi di euro, rappresentano solo il 2,9%. Le intercettazioni si ripagano. Lo Stato può farsi rimborsare dai condannati a fine processo. L'inchiesta Antonveneta, (costata 8 milioni di euro), ha fatto recuperare con i patteggiamenti di 64 indagati 340 milioni, più del costo delle intercettazioni in tutta Italia. I costi elevati infine dipendono dalle tariffe del noleggio delle apparecchiature presso società private e dall'esborso dello Stato verso le compagnie telefoniche per acquisire i tabulati (26 euro l'uno) e intercettare le conversazioni (12 euro al giorno per un satellitare). In altri Paesi le tariffe sono inferiori. fonte 3dnews.it ROMA - Sostiene il ministro di giustizia Angelino Alfano che "grandissima parte del Paese è intercettato". Che "il numero delle intercettazioni non può essere giustificato né in base al numero degli abitanti, né in base al nostro ordinamento giuridico". Che "la spesa è ormai alle stelle: un terzo del bilancio". Dunque, che mettere mano al codice di procedura penale che ne disciplina l'uso e la pubblicità è ormai passaggio improcrastinabile. Le cose stanno cosi?
Se le si incrocia con i dati statistici più aggiornati (fonte lo stesso ministero di giustizia), le parole del ministro sembrano uscirne rafforzate. I numeri dicono che, nel 2007, nel nostro Paese le utenze intercettate sono state 124 mila 845, quattro volte quelle autorizzate nel 2001, e che questo "ascolto", diventato ormai, nelle routine delle procure della Repubblica, "principale strumento di acquisizione della prova", è costato alle casse dello Stato 224 milioni di euro. E tuttavia, i numeri sanno essere bugiardi. Come ogni addetto - magistrato, investigatore o avvocato che sia - sa ed è pronto a spiegare, il numero di utenze intercettate non equivale ad altrettanti cittadini sottoposti a controllo. In un'indagine penale, uno stesso indagato è intercettato su più utenze: abitazione, ufficio, telefonia mobile. Soprattutto, come la routine giudiziaria documenta, non esiste ormai indagato appena avveduto che non cambi con frequenza settimanale la propria o le proprie schede telefoniche cellulari. Quel primo numero, dunque - 124.845 - racconta di una popolazione di ascoltati meno fitta di quel che appare. Verosimilmente inferiore agli 80 mila indagati, meno dello 0,2 per cento della popolazione del nostro Paese. Si potrà dire - come osserva del resto il ministro Alfano - che, anche purgato, resta un numero eccessivo. Ma anche qui, se fonti qualificate del ministero dicono il vero, è un fatto che oltre l'80 per cento delle intercettazioni è autorizzato per reati di criminalità organizzata. Anche sulla spesa, c'è qualche sorpresa. Nonostante nel 2007 le utenze intercettate abbiano raggiunto il numero più alto degli ultimi sei anni, il risparmio è stato di 84 milioni di euro rispetto al 2005 e di 5 rispetto al 2006. Con un costo unitario per intercettazione di 1.794 euro. La metà del 2005, un terzo del 2002. "Troppo", si osserva ancora. "Le intercettazioni si mangiano un terzo delle spese di giustizia". Ma anche questa circostanza non appare esatta. Il bilancio per la giustizia del 2007 è stato di 7 miliardi di euro, di cui i 224 milioni per intercettazioni non rappresentano evidentemente il 30 per cento. Al contrario, quella cifra è un terzo di uno dei capitoli di bilancio del ministero. Quello cosiddetto delle "spese di giustizia obbligatorie". Quelle, per intendersi, su cui gravano anche i consulenti, i periti. Le stesse spese al cui pagamento è condannato, per legge, "l'intercettato" riconosciuto colpevole e che, normalmente, il ministero rinuncia quasi sempre ad esigere. Ancora. I costi per le intercettazioni sono normalmente composti da due voci. Il noleggio delle attrezzature, la tariffa oraria o giornaliera da versare al gestore telefonico (fisso o mobile) per l'uso della linea. Bene, il prontuario con cui, ancora oggi, lo Stato salda queste voci è quello firmato con i gestori 10 anni fa. Più o meno, agli albori della rivoluzione del mercato telefonico. Il ministero paga dunque per intercettare ciò che nessun cittadino si sognerebbe mai di pagare e soprattutto che nessun gestore telefonico si sognerebbe mai di esigere. Un esempio. Per un'intercettazione ambientale (che funziona attraverso scheda telefonica), lo Stato paga una tariffa business piena da 60-70 euro al giorno. "Con un piano tariffario "you and me" - osserva sorridendo un magistrato - pagherebbe solo il canone della scheda". Da quel prontuario, a quanto pare, non c'è stato modo di scostarsi. Non sono riusciti i governi di centro-destra. Né quelli di centro-sinistra. Né, l'obbligo di piani tariffari agevolati "per ragioni di giustizia" è mai entrato (come avviene in paesi come la Germania) tra le condizioni necessarie per il rilascio della licenza al gestore telefonico. Se allora l'argomento dei numeri si dimostra meno solido di quel che appare, resta quello dei "princìpi". Un lavoro comparativo pressoché dimenticato della commissione parlamentare giustizia del 2006, "svelò" al nostro Parlamento che la disciplina delle intercettazioni telefoniche, nel nostro Paese, è tra le più garantiste d'Europa, sia nella fase in cui viene disposta (su richiesta del pubblico ministero, la autorizza un gip, fissandone il tempo e i limiti), che in quella in cui viene conclusa (vengono trascritte soltanto le intercettazioni ritenute rilevanti e la parte ne viene messa a conoscenza), cessandone la segretezza anche a beneficio dei media e dunque dell'opinione pubblica. Qualche esempio. Nel Regno Unito, il Paese culla dell'habeas corpus, dove, per legge, l'intercettazione non può costituire in nessun caso fonte di prova in un giudizio, l'intrusione nella privacy del cittadino (quale che sia il mezzo di comunicazione utilizzato) è un provvedimento "investigativo" assunto con decreto dal ministro dell'Interno e a cui sono autorizzati non solo la polizia, ma anche i Servizi Segreti, per un tempo che può arrivare fino ai sei mesi. Il criterio è quello, discrezionale, della "gravità" del reato che si sospetta si stia consumando. Il materiale raccolto, utilizzato per prevenire un reato ovvero individuarne gli indizi che saranno altrimenti provati, viene distrutto quando ritenuto non più utile e il cittadino intercettato non ne avrà mai conoscenza, a meno che non decida altrimenti un procuratore della Corona. In Spagna la legge fa acqua ed è stata ripetutamente censurata per sospetta incostituzionalità. Anche qui, come in Italia, in Francia e in Germania (in quest'ultimo Paese la disciplina è rigidamente tipizzata), è un giudice a disporre l'intercettazione, ma sulla base di norme che non individuano nessuna categoria di reati (né in base alla pena, né in base al titolo), ma richiamano soltanto alla loro generica "gravità". Il che, evidentemente, attribuisce una discrezionalità che facilmente può trasformarsi in arbitrio. fonte repubblica.it micro auricolare con collana induttiva per esami di maturità e università è piccolissimo e bluetooth11/11/2010 VAI AI MICRO AURICOLARI INDUTTIVI L'ultima frontiera per copiare a scuola? Un micro auricolare bluetooth con collana ad induzione che permette di comunicare a distanza tramite il cellulare.
Il trucco è stato scoperto dagli studenti universitari, i primi microauricolari in commercio infatti (quelli vecchi avevano ancora il filo che usciva dall'orecchio) hanno determinato la decisione del preside della Facoltà di Economia di Torino di punire severamente chi fosse stato scoperto a copiare, ha raccolto diverse testimonianze tra gli studenti e ha scoperto un vero e proprio giro commerciale in tutta Italia di micro auricolari bluetooth. Alla domanda “Avete mai superato esami copiando” infatti il 55% degli studenti interpellati dgli Studenti ha risposto di sì. La scoperta del commercio di auricolari parte da una testimonianza raccolta a Torino. Secondo una ragazza infatti "copiare ad un esame non è particolarmente difficile. Basta acquistare oppure noleggiare un auricolare bluetooth modello spia. L’auricolare in vendita qui ha le dimensioni come un tic tac e funziona senza fili col sistema bluetooth, collegabile sia ad un cellulare che ad un iPhone o a un orologio gsm. Il sistema è talmente collaudato che ormai pare essersi consolidato un meccanismo. "All’esame si va in due -spiega la studentessa torinese- Uno si ritira dopo aver visto le domande e una volta uscito si mette in contatto telefonicamente con lo studente rimasto dentro a cui detta le risposte esatte". Il costo dell'apparecchiatura varia da venditore a venditore dubitate da modelli farlocchi che danno solamente problemi, non funzionano e avete buttato i soldi. fonte web Raggiungere le zone rurali con una connessione a Internet è sempre un problema: posare i cavi necessari è spesso improponibile e installare impianti di connettività mobile è forse più semplice ma certamente anche molto costoso.
La soluzione a questi problemi arriva dall'australiano CSIRO - Commonwealth Scientific and Industrial Research Organization - alle prese con il problema di portare la Rete lontano dalle grandi città. La chiave sono le antenne televisive, presenti pressoché dappertutto e, ovviamente, in grado di ricevere segnali da un ripetitore relativamente vicino. Con il passaggio alla TV digitale terrestre (previsto in Australia entro per il 2013), la vecchia infrastruttura di trasmissione analogica e le frequenze liberate possono essere riciclate per fornire una connettività a Internet senza fili tramite un segnale che può essere captato dalle normali antenne televisive e utilizzato dai computer delle abitazioni tramite un set-top box apposito. La tecnologia che permette tutto ciò - non a caso sviluppata dall'ente che detiene un brevetto chiave sul Wi-Fi - si chiama Ngara e avrebbe costi di impiego contenuti, poiché si tratterebbe soltanto di adattare un'infrastruttura già esistente. "Tutte le tecnologie senza fili concorrenti" - spiega Robin Simpson, direttore del settore wireless di Gartner - "usano alte frequenze e richiedono nuove stazioni di trasmissione, l'uso di una nuova parte dello spettro e l'installazione di nuove antenne. Riutilizzare ciò che è stato abbandonato insieme alla TV analogica è una strategia di mercato molto più semplice". Il dottor Ian Opperman, direttore del centro ICT del CSIRO, spiega in che cosa consiste la prima metà di Ngara, quella che consente l'upload contemporaneo a sei utenti senza che alcuno scenda sotto i 12 Mbit/s: "chi non vive vicino alla rete in fibra potrà usare il nostro sistema ed essere in grado di caricare un video su YouTube in tempo reale senza veder cambiare il proprio data rate, nemmeno se cinque dei suoi vicini iniziano a fare lo stesso". Questa prima fase permette di ottenere la velocità in upload di 12 Mbit/s per canale televisivo (ogni canale sono 7 MHz) grazie alla sua alta efficienza spettrale, pari a 20 bit al secondo per Hertz. La sperimentazione inizierà a dicembre in Tasmania, a Smithton, mentre il CSIRO sta già lavorando sulla seconda fase, che promette una velocità di download ancora pari a 12 Mbit/s. fonte zeusnews La ditta spyproject presenta il servizio di recupero sms cancellati da sim card che magari smagnetizzata ha fatto si che i nostri preziosi sms custoditi al suo interno siano stati persi. Oppure che siano stati cancellati, ricordate che i messaggi di testo possono essere recuperati con dei software e dei lettori appositi di sim card che con tecniche forensi scoprono i messaggi rimossi da sim card a volte anche quando quest'ultima è spezzata (capita).
La nostra ditta da qualche anno ormai ha sviluppato un software e delle apparecchiature su misura di recupero per garantirvi con trascrizione e attestazione di ciò che eventualmente era presente nella vostra sim card. Si ricorda che spiare messaggi di testo sms altrui è reato. L'utente che decide di spedire presso il nostro laboratorio la sua sim card per il successivo ripristino degli sms con tale notifica dichiara che la sim card è di sua proprietà, o di persone terze che comunque siano state informate dell'operazione di recupero messaggi. Il recupero sms segue le seguenti fasi: * controllo con 3 diverse versioni di software di recupero sms * controllo rubrica (opzionale) * una volta e se individuati sms verranno digitalizzati ed inviati assieme alla sim card una volta finito il recupero. Il controllo sms funziona in questo modo: 1° fase invio presso la nostra sede della sim card via posta 2°fase non appena la scheda sarà recapitata in ditta verranno analizzati con appositi software e lettore sia sms e sia rubrica presente su sim anche se cancellata 3° fase se verranno trovati sms cancellati saranno spediti in formato word 4° fase spedizione sim card e testo messaggi recuperati al destinatario Il pagamento può venire via paypal, contrassegno alla consegna, bonifico bancario. Il servizio consente di non acquistare nessun software e nessun hardware e quindi di risparmiare notevolmente rispetto all'acquisto. Tutti i giorni parlando in maniera disinvolta al cellulare gsm o umts di vicende private e magari riservate, ci capita che ci allontaniamo da orecchie lunghe, convinti che intercettano o ascoltano le nostre conversazioni, ma questo non è niente a confronto a quanto sto per dirvi. L’Italia vanta assieme ad altre realtà in europa uno dei paesi più intercettati e con il più alto numero di intercettazioni e ascolto conversazioni da parte di soggetti privati che cercano di carpire segreti industriali.
- spionaggio industriale; - furto dati aziendali; - perdita di commesse e calo vendite; - perdita di clienti. - perdita di notizie importanti; - utilizzo di dati in archio clienti; Questo software anti intercettazione sicure gsm o umts sviluppato per rendere sicure le conversazioni e le chiamate audio da e per il tuo cellulare consentendo di mantenere protetta la tua privacy. Da ora in avanti potrete parlare liberamente di quello che a voi più piace senza nessuna limitazione. L’installazione del software anti intercettazione sicure gsm umts è semplice ed intuitiva. L’anti intercettazione su installa su di un telefonino con sistema operativo simbyan ed è in grado di cifrare tutte le comunicazioni in entrata ed in uscita dal suo cellulare.Con il nostro software anti intercettazione la nostra conversazione telefonica sarà trasformata in un segnale incomprensibile per tutti coloro che illecitamente ci ascoltano. Nel caso in cui il tuo interlocutore non ha istallato il software anti intercettazione sicure non ce nessun tipo di problemapotrai infatti inviare a loro il collegamento per scaricare sul loro cellulare e gratuitamente le versione di software anti intercettazione sicure in modalità ricezione in maniera da stabilire una conversazione criptata con una infinita comunità di persone (cioè non può inviare chiamate). Il software anti intercettazione sicure non necessita di apparecchi aggiuntivi, del tipo cuffiette, microfoni o modifiche strane infatti basterà solamente installare il software su un qualsiasi telefo no con il sistema operativo simbyan. Clicca e vai direttamente sulla pagina CELLULARI SPIA.
E' fondamentale capire cosa sia uno cellulare spia o come ormai lo chiamano la maggior parte degli addetti ai lavori spy phone. Si tratta di un telefono o palmare pda con un sistema operativo in grado di supportare degli applicativi come appunto un software spia. E' doveroso dire che i software funzionano in quasi tutti modelli di telefono ma indubbiamente quelli che si prestano maggiormente e che funzionano senza problemi particolari sono i nokia che utilizzano come sistema operativo il symbian. Dovete sapere che la legge Italiana VIETA IN MANIERA ASSOLUTA L'UTILIZZO IMPROPRIO DI TALI APPARECCHIATURE QUANDO SI LEDE LA PRIVACY ALTRUI. Detto questo passo a illustrarvi le possibili diavolerie che consentono di fare questi telefoni all'apparenza normalissimi ma potenzialmente letali per la privacy altrui. Le funzioni vanno: ascolto ambietale (il nostro cellulare viene attivato a distanza da un altro telefono e veniamo ascoltati e spiati anche se il telefono è spento), ascolto ambientale a telefono spento (anche a telefono spento consente l'ascolto e l'intercettazione delle conversazioni ambientali presenti nel locale dove si trova il telefonino), inoltro sms ( gli sms che inviamo o che riceviamo vengono visualizzati anche dalla persona che ci spia), intercettazione chiamate ( le chiamate che effettuiamo e che riceviamo vengono ascoltate da chi ci spia), localizzazione cella ( chi ci spia può conoscere la nostra posizione attuale approssimata di 100 metri grazie alla cella gsm), sostituzione sim ( non appena noi cambiamo la sim card il telefono senza che noi ce ne accorgiamo avvisa la persona che ci spia che ho cambiato numero telefonico). Detto questo (e per i fini che non ledano la privacy o le normative in vigore presenti nella sezione normative di riferimento), per avere delle info aggiuntive o per ordinare un cellulare spia o un software per uso didattico dimostrativo In Italia l’esercizio di quest'attività comporta tuttora limitazioni e ostacoli legislativi. Essa è infatti soggetta ad una precisa regolamentazione e al possesso della cosiddetta licenza prefettizia che non consente in nessun modo e nella forma più tassativa l’esercizio di pubbliche funzioni, incluse quelle che comportano la menomazione della libertà individuale. Lo attesta, in primis, il Testo Unico delle Leggi di Pubblica Sicurezza (TULPS) e contestualmente le varie disposizioni di legge, decreti, circolari amministrative del Ministero degli Interni che, nel corso di lunghi anni, a partire dal lontano 1914, hanno segnato la storia, i diritti e i doveri degli Investigatori Privati italiani. Le prime disposizioni legislative che in qualche modo interessano i detective privati sono quelle che si riferiscono agli Istituti di Vigilanza Privata, contenute nel regolamento approvato con R.D. 4 giugno 1914, n. 563. Ma l’attività d’investigazione privata vera e propria è stata meglio regolamentata a partire dal 1926 con una specifica normativa contenuta nel Testo Unico delle Leggi di Pubblica Sicurezza (TULPS) approvato con Regio Decreto 6 novembre 1926 n. 1846. La disciplina che regola attualmente le attività d’investigazione privata risale al successivo R.D., n.773 del 18 giugno 1931 (trattata nello stesso Titolo IV degli Istituti di Vigilanza e delle Guardie Particolari Giurate) e al relativo regolamento stabilito col R.D. n. 635 del 6 maggio 1940, ancora vigente agli art.257-260 facenti rif. al R.D.l.vo 26 sett. 1935, n.1952 ed il R.D.l.vo 12 nov. 1936, n. 2144. Negli atti istituzionali dell’epoca si riscontra il riferimento lessicale, apparentemente moderno e americanizzante del temine "detectivage".
In data 24 ottobre 1989 il Detective Privato italiano è entrato a far parte del Nuovo Codice di Procedura Penale in qualità di Consulente Tecnico della difesa. Infatti, con l’entrata in vigore del Testo, sono state introdotte innovazioni radicali nel processo penale. Uno degli aspetti più rilevanti dell’impianto accusatorio del nuovo rito si riferisce al tema della ricerca delle prove. In base all’art.190 c.p.p. (Diritto alla Prova), “[…] le prove sono ammesse a richiesta di parte” e sancisce, fra l’altro il “Principio di parità fra difesa e accusa” (P.M., e difensore) sostanziato nel diritto di entrambi i soggetti alla ricerca delle prove. Pertanto, in base al combinato disposto dall’ex art.38 disp.att. alla legge 397/2000 (ora abrogato) e riferentesi al D.L.vo 28 luglio 1989 n.271 “[…] il difensore, a mezzo di sostituti o di consulenti tecnici, ha facoltà di svolgere investigazioni per ricercare ed individuare elementi di prova a favore del proprio assistito […]”, e in base al comma 1°, tale attività “[…] può essere svolta, su incarico del difensore, da investigatori privati autorizzati”. Questi, in base a quanto pure previsto dall’art.222, della stessa legge (Investigatori Privati), “[…] fino all’approvazione della nuova disciplina sugli investigatori privati sono autorizzati” dal Prefetto dietro il rilascio di una apposita licenza “purché abbiano maturato una specifica esperienza professionale che garantisca il corretto esercizio dell’attività” (Stefani, Di Donato, 1991). La possibilità da parte degli investigatori privati di poter svolgere le cosiddette indagini difensive ha modificato sostanzialmente anche in Italia le funzioni della figura dell'Investigatore il quale, su incarichi scritti e ben definiti, accertata la validità della licenza, la qualità delle competenze e la capacità di indagine; può divetare esperto e consulente di parte (accusa o difesa) nei casi di diritto civile ma anche di diritto penale. Secondo, però, una più ampia visuale che non intende "costringere" la figura dell'investigatore a mansioni statiche e preconfezionate, possiamo definire investigatore (nell'inteso moderno del termine), anche colui che svolge il proprio lavoro all'interno delle forze dell'Ordine (polizia e carabinieri), utilizzando sia metodi di indagine tradizionali (acquisizione delle testimonianze, acume nella valutazione dei fatti, verifica degli alibi ecc..), sia metodi di indagine scientifica quali, ad esempio, le analisi di laboratorio, le comparazioni computerizzate, le elaborazioni statistiche ecc... Pertanto, all'investigatore moderno, sia "privato" che "pubblico", spetta un ruolo complesso e non sempre coincidente all'immagine romanzesca che il termine richiama, poiché a lui spetta l'arduo compito di scandagliare l'animo umano in tutte le sue sfaccettature, nonché la "condotta" che ha preceduto e seguito la commissione di un reato, il che in termini di indagini si può riassumere affermando che, prima di ogni altra considerazione, l’investigatore deve poter stabilire chi aveva l’opportunità, i mezzi e il movente per compiere un reato. Se avete quella senzazione strana e tremenda di essere intercettati, spiati da un coniuge geloso, un rivale in affari, un dipendente fannullone, un datore spione vi stia spiando per sapere cosa dite e come vi muovete, e comunque in tutti quei casi in cui la vostra privacy è messa in discussione può darsi che siete incappati nelle migliaia di casi di "spiati" dei quali si sente al giorno d'oggi. Le intercettazioni di cui si può essere vittime sono di ogni genere, ascolto chiamate, intercettazione sms inviati e ricevuti, e-mail inviate e ricevute, ascolto conversazioni domestiche o in auto, localizzati tramite gps, ascoltati attraverso le pareti, ascoltati a distanza con dei particolari microfoni. Oggi, con l'evoluzione della micro tecnologia le microspie e le relative batterie con le quali si alimentano sono sempre più minuscole efficaci e semplici da piazzare quasi un gioco da ragazzi soprattutto se abbiamo libero accesso ai locali da spiare, infatti con le microspie sempre più piccole che ormai raggiungono pochi centimetri, accorgersi in un ambiente grande come un appartamento è quasi impossibile. Ma giunti a questo punto ci viene incontro ancora una volta l'elettronica mettendoci a disposizione delle apparecchiature più o meno professionali e di vari prezzi che ci risolvono con una metodologia di rilevamento altrettanto semplice come il "piazzarle" il problema quindi lettore se ti senti minacciato nella tua privacy dai un occhiata a questa pagina che ti mostrerà le varie tipologie di microspie se sei ancora confuso non esitare a contattarmi al 393 357 2391 o all'indirizzo e-mail info@spyproject.com . Bisogna sottolineare che se avete il timore o il sentore che le eventuali microspie ambientali siano state piazzate dalle forze dell'ordine questo articolo vi ha fatto perdere solamente del tempo in quanto le microspie delle forze dell'ordine sono "irrilevabili" dalle normali strumentazioni in commercio, quindi rivolgetevi se ritenete a qualche altra azienda.
Relazione che evita il conflitto Questa relazione fa dire al coniuge che il partner non ha attenzione per lui. Le coppie che non comunicano possono servirsi di una relazione per uscire da una cappa di controllata amabilità.L'infedele, marito o moglie che sia, è il più insoddisfatto e fa in modo di essere scoperto per fa saltare il coperchio delle problematiche del matrimonio. Questa relazione si attua abbastanza presto dopo il matrimonio con coppie che non hanno imparato a risolvere i conflitti. Queste sono coppie che lavorano sul matrimonio,tentano di piacere,sacrificarsi e perfezionarsi. La comunicazione è limitata per evitare conflitti. Si tratta di persone educate si da bambini a pensare che la collera è negativa, o puniti se in disaccordo. Queste coppie limitate nella comunicazione finiscono per lanciarsi in una relazione extraconiugale, che viene di solito subito scoperta, è di rado seria e ha lo scopo di ottenere l'attenzione del coniuge. Poiché il significato del tradimento per queste coppie è nel massaggio, il perdono immediato non serve a nulla. Il risultato al contrario sono altri tradimenti. Anche la fine del matrimonio cambia poco i coniugi né imparano come negoziare i conflitti. Vi è una ottima prognosi per il matrimonio quando la relazione serve ad affrontare i problemi e imparare a risolvere le diversità. La scoperta della relazione è una ragione per cercare la terapia. Spesso l'infedele chiede aiuto, mandato dal coniuge per saper dove ha sbagliato con lui. La colpa dell'infedele, oltre la sua tendenza alla irresponsabilità, gli fa accettare la piena responsabilità della situazione. Se si presenta la coppia, il coniuge è molto ossessivo sulla relazione extraconiugale e tenterà di indurre il terapeuta a punire o mettere a posto l'infedele. Questo è il solo tipo di relazione extraconiugale in cui l'infedele esprime molta colpa. Relazione che evita l'intimità Problemi di intimità sono presenti in ogni relazione,ma nel caso specifico no si cerca per proteggersi contro le ferite e disaccordo coniugi hanno paura di abbassare le barriere e diventare vulnerabili. La relazione che evita l'intimità avviene dopo diversi anni di matrimonio quando i partners si conoscono bene e il potenziale di sviluppo di intimità mostra paurose chiusure. Le coppie sembrano essere come quelle dell'evitare il conflitto e si preoccupano a vicenda. E' come se i partners fossero cresciuti con una famiglia caotica,con alcolizzati o abusi,o dove vi era una facciata di apparente calma. Il maggior segnale di questo tipo di relazione è che entrambi i coniugi sono coinvolti. Ci sono più parti nel conflitto fissando interazioni triangolari note ai terapeuti. La coppia coinvolge l'altro nelle loro lotte nel modo in cui questo può essere coinvolto. Chi evita l'intimità è molto capace a lottare. Le battaglie possono essere calde o fredde ma solo così i partner si incontrano. La relazione sessuale extraconiugale è parte del conflitto e i loro discorsi sono pieni di sarcasmo critica e offese. Non ci si in colpa. Sotto la facciata vi è grande pena e paura. Ognuno vorrebbe dire all'altro "Desidero stare con te", invece reagiscono e se la prendono con qualcuno o qualcosa. Questa spirale di collera è il centro della relazione che evita l'intimità. Il coniuge è dipinto come incurante, in contrasto all'amante, che prende il ruolo di cavaliere sul cavallo bianco, poiché non ha il peso della routine quotidiana. Queste relazioni extraconiugali sono paradossali: incamerano fantasie romantiche ed evitano l'intimità. Rivelare una tale relazione può portare a nuove guerre e spesso la lotta induce la coppia a cercare aiuto, entrambi i coniugi hanno molta energia per lottare e il terapeuta può utilizzarla dirigendola verso un cambiamento. La prospettiva per il matrimonio è favorevole,aiuta i partners a vedere i loro sentimenti. Solo così s'incontrano i loro reciproci bisogni. Se non vi sono conseguenze, la relazione porta ad una nuova vita.
«Il confronto e il dialogo prima di tutto» È opportuno tirare fuori la rabbia, comunicare il nostro dolore e ragionare sull'evento LA psicologia ci insegna che per perdonare chi ha tradito la nostra fiducia facendoci soffrire è necessario comunicare il nostro dolore, tirare fuori la rabbia e razionalizzare l'evento. Quando il torto da perdonare è un tradimento è fondamentale il dialogo, il confronto. Capire le ragioni di chi ci ha tradito e spiegare le ragioni per cui non possiamo superare il dramma facilmente. «Quando si tradisce si soddisfa una condizione di necessità. con ciò non intendo assolutamente dire che il tradimento è ammissibile perché un conto è appagare i propri bisogni, un altro farlo a discapito di un altro. Una persona adulta può cambiare idea e non sentirsi più disposta a mantenere la parola data. Deve però necessariamente spiegare le proprie ragioni al compagno o alla compagna e accettare le conseguenze. Inoltre molto spesso ognuno di noi tradisce se stesso, i propri desideri, i propri sentimenti. E lo facciamo tutte le volte in cui ci carichiamo di impegni eccessivi, quando mettiamo da parte ciò che sentiamo in virtù di quello che vuole chi ci sta accanto, quando mettiamo il bene degli altri davanti al nostro. Inoltre tutte le volte che non utilizziamo bene le opportunità che la vita ci concede tradiamo noi stessi. Tornando al tradimento in senso stretto, è importante considerare le motivazioni che hanno indotto a compiere il tradimento. Una persona con un codice morale particolarmente forte difficilmente riuscirebbe a tradire mettendo in atto strategie truffaldine. Inoltre non c'è molta differenza tra i tradimenti che si verificano nei diversi rapporti con gli altri (amicizia, lavoro, amore). Il principio è lo stesso: fin quando riusciamo a dare ad una persona qualcosa che le fa piacere ricevere e ce lo dimostra, difficilmente rischierà di perderci con comportamenti sbagliati. Considerando un tradimento nell'ambito di un rapporto di coppia bisogna dire che perdonare dipende dalla voglia di continuare a stare insieme e il dimenticare dipende dalla fiducia. Questo non vuol dire dimenticare per sempre ma non esasperare ciò che è stato fatto. Inoltre il vero perdono richiede tempo e razionalità. Un tradimento ferisce profondamente con estrema scorrettezza, per questo occorre pazienza. Un tradito è come un malato che ha bisogno di tempo e cure per guarire». Ha dichiarato Emanuela Perotti sentita in merito all'argomento. Perdonare e dimenticare si può. Ed è necessario per stare meglio e guarire dalla delusione. Ma le difficoltà sono tante e i risultati, alla fin fine, incerti. Tu hai perdonato davvero?
La coazione che connota il comportamento di stalking, e che permette di delinearlo anche giuridicamente, ha fatto ipotizzare che tale problema fosse una forma di "disturbo ossessivo". Tuttavia, come è stato osservato, i disturbi psicopatologici ossessivi sono connotati da vissuti egodistonici relativi ai comportamenti attuati e, conseguentemente, da un malessere provocato dalle idee, dai pensieri, dalle immagini mentali e dagli impulsi ossessivi legati alla persecuzione. Questi vissuti di disagio e di intrusione in realtà non risultano presenti in genere negli stalkers che, al contrario, tendono perfino a trarre piacere dal perseguitare.È molto importante sottolineare altresì che lo stalking non è un fenomeno omogeneo; pertanto, risulta difficile fare rientrare i molestatori assillanti in una categoria diagnostica precisa o identificare sempre la presenza di una vera e propria patologia mentale di riferimento. Gli stalkers non sono sempre persone con un disturbo mentale e, anche se esistono alcune forme di persecuzione che sono agite nel contesto di un quadro psicopatologico, questa non è una condizione sempre presente così come non esiste sempre un abuso di sostanze associato al comportamento stalkizzante.Ciò che è importante comprendere è che dietro a comportamenti di molestia simili possono celarsi motivazioni anche molto differenti tra loro. A questa conclusione si è giunti in seguito a studi che hanno esaminato il profilo psicologico di numerosi stalkers e, sulla scorta dei quali, si è giunti ad individuare cinque tipologie di stalkers , distinti in base ai bisogni e desideri che fanno da motore motivazionale (Mullen et al., 1999).Una prima tipologia di molestatore insistente è stata definita "il risentito" . Il suo comportamento è sospinto dal desiderio di vendicarsi di un danno o di un torto che ritiene di aver subito ed è quindi alimentato dalla ricerca di vendetta. Si tratta di una categoria piuttosto pericolosa che può ledere prima l'immagine della persona e poi la persona stessa. Il problema più grave è legato alla scarsa analisi della realtà: perché il risentimento fa considerare giustificati i propri comportamenti che, producendo sensazioni di controllo sulla realtà, tendono a loro volta a rinforzarli. La seconda tipologia di stalker è stata denominata "il bisognoso d'affetto" , una tipologia che è motivata dalla ricerca di una relazione e di attenzioni che possono riguardare l'amicizia o l'amore. La vittima in genere viene considerata, per via di una generalizzazione a partire da una o più caratteristiche osservate anche superficialmente, vicina al "partner o amico/a ideale", una persona che si ritiene possa aiutare, attraverso la relazione desiderata, a risolvere la propria mancanza di amore o affetto. Spesso il rifiuto dell'altro viene negato e reinterpretato sviluppando la convinzione che egli abbia bisogno di sbloccarsi e superare qualche difficoltà psicologica o concreta. Questa categoria include anche la forma definita "delirio erotomane", in cui il bisogno di affetto viene erotizzato e lo/la stalker tende a leggere nelle risposte della vittima un desiderio a cui lei/lui resiste. L'idea di un rifiuto, vissuto come un'intollerabile attacco all'Io, viene respinta con grande energia e strutturando un'alta difesa basata sull'allontanamento della percezione reale dell'altro, delle sue reazioni e della relazione reale che viene sostituita da quella immaginaria. Una terza tipologia di persecutore è quella definita "il corteggiatore incompetente" , che tiene un comportamento alimentato dalla sua scarsa o inesistente competenza relazionale che si traduce in comportamenti opprimenti, espliciti e, quando non riesce a raggiungere i risultati sperati, anche aggressivi e villani. Questo tipo di molestatore è generalmente meno resistente nel tempo nel perseguire la persecuzione della stessa vittima, ma tende a riproporre i propri schemi comportamentali cambiando persona da molestare. Esiste poi "il respinto" , un persecutore che diventa tale in reazione ad un rifiuto. È in genere un ex che mira a ristabilire la relazione oppure a vendicarsi per l'abbandono. Spesso oscilla tra i due desideri, manifestando comportamenti estremamente duraturi nel tempo che non si lasciano intimorire dalle reazioni negative manifestate dalla vittima: la persecuzione infatti rappresenta comunque una forma di relazione che rassicura rispetto alla perdita totale, percepita come intollerabile. Nella psicologia di questo tipo di "inseguitore assillante" gioca un ruolo cruciale il modello di attaccamento sviluppato che è una delle forme di tipo insicuro, in grado di scatenare angosce legate all'abbandono che creano una tendenza interiore, più o meno consapevole, a considerare l'assenza dell'altro come una minaccia di annientamento e di annullamento del Sé. Infine, è stata descritta una categoria di stalker definita "il predatore" e costituita da un molestatore che ambisce ad avere rapporti sessuali con una vittima che può essere pedinata, inseguita e spaventata. La paura, infatti, eccita questo tipo di stalker che prova un senso di potere nell'organizzare l'assalto. Questo genere di stalking può colpire anche bambini e può essere agito anche da persone con disturbi nella sfera sessuale, quali pedofili o feticisti.
Molte persone che subiscono molestie assillanti sono donne di un'età più frequentemente compresa tra i 18 e i 24 anni. Tuttavia, alcuni tipi di persecuzioni, quali ad esempio quelle legate al risentimento o alla paura di perdere la relazione che nasce dall'essere respinti, sono rivolte principalmente a donne tra i 35 e i 44 anni. Alcuni studi sul fenomeno in esame hanno mostrato dei risultati interessanti che servono a riflettere ulteriormente sulle caratteristiche delle vittime di stalking e sull'importanza della relazione che, spesso solo nella mente dello stalker, si instaura con tutta la capacità di influenza che può esercitare una relazione reale. A questo proposito si è riscontrato che esiste una "categoria sociale a rischio di stalking" rappresentata da tutti gli appartenenti alle cosiddette "professioni d'aiuto", vale a dire i medici, gli psicologi, gli infermieri e ogni altra sorta di "helper". Ciò sembra trovare due spiegazioni: da un lato questi professionisti entrano in contatto con bisogni profondi di aiuto delle persone e possono facilmente divenire vittime di proiezioni di affetti e relazioni interiorizzate; dall'altro le eccessive speranze di alcuni "pazienti" possono essere tradite dalla quotidianità professionale e lo stalking diventa una domanda di attenzione o una ricerca di vendetta per l'attribuzione di responsabilità sulla salute o sulla vita propria o dei propri cari, aspetti che non sono in realtà mai completamente nelle mani di nessuno.
Se mi stai visitando da una di queste città Firenze, Livorno, Arezzo, Siena, Grosseto, Milano, Trapani, Caltanissetta, Cuneo, Alessandria, Imperia, Genova, Savona, La spezia, Varese, Bergamo, Agrigento, Brescia, Como, Lecco, Pavia, Cremona, Mantova, Sassari, Cagliari, Bolzano, Trento, Catanzaro, Reggio Calabria, Messina, Belluno, Treviso, Vicenza, Rovigo, Udine, Pordenone, Reggio Emilia, Modena, Ferrara, Bologna, Ravenna, Forlì, Cesena, Rimini, Massa, Lucca, Pistoia, Pisa, Prato, Pesaro, Ancona, Macerata, Ascoli Piceno, Perugia, Terni, Viterbo, Rieti, Roma, Aosta, Novara, Vercelli, Torino, Verona, Padova, Venezia, Gorizia, Trieste, Piacenza, Parma, Asti, Frosinone, Latina, Teramo, Pescara, Chieti, l'Aquila, Isernia, Campobasso, Caserta, Benevento, Napoli, Avellino, Salerno, Foggia, Bari, Lecce, Brindisi, Taranto, Potenza, Matera, Cosenza, Catania, Siracusa, Palermo, ti voglio dare una dritta su come scoprire un tradimento coniugale? Se il tuo caso si identifica con questo contattaci o visita il nostro sito per una consulenza gratuita In questo articolo scoprirai 7 segnali che indicano che lei o lui ti sta tradendo ma prima vediamo alcune caratteristiche e conseguenze dell’infedeltà coniugale.Il tradimento è la cosa peggiore che porta alla distruzione della tua relazione o matrimonio;
Esso può infatti causare un forte trauma emotivo senza menzionare i danni che può causare alla famiglia. Esso significa inoltre non tenere fede alle promesse fatte quando vi siete sposati e la scopertà del tradimento di una delle due parti può far finire o rendere pià forte l’unione in base alla forza dell’amore che c’è l’uno verso l’altro.Il tradimento di solito avviene perchè un partner non è pienamente soddisfatto e sente che nella relazione manca qualcosa. Infatti se foste completamente innamorati e felici nel vostro rapporto, perchè mai dovrebbe accadere che il tuo partner debba avere un’altra relazione? Comunque nessuno merita di essere tradito, non importa quale sia lo stato di salute della vostra relazione, e se credi che il tuo partner abbia un’altra relazione, è giunto il momento di cercare di vederci chiaro e di investigare un po’ per essere sicuro/a. Ecco allora alcuni segnali importanti che possono aiutarti a scoprire se il tuo partner sta avendo un’altra relazione. 1 Cambiamenti nell’aspetto e nell’atteggiamento (riguarda le donne). In questo caso lei è improvvisamente preoccupata del suo aspetto. E’ più interessata a come veste, va più spesso dal parrucchiere e in palestra anche se queste prima non erano delle sue priorità. 2 Diminuzione dell’intimità. Se nel passato condividevate tutto e improvvisamente lui/lei sembra essere distante e si tira indietro quando cerchi di parlare di cose intime, potrebbe significare che sia sia già distanziato/a emotivamente e mentalmente da te. Nel caso della donna, non prova più piacere e perde qualsiasi interesse nel fare qualsiasi cosa con il marito. 3 Segreti. Non desidera più condividere le sue attività quotidiane con te. Potrebbe evitarti perchè si sente in colpa. In questo caso non diventare paranoico/a e sospettoso/a e chiedile/gli invece se va tutto bene e che hai notato che ultimamente si comporta in maniera diversa. 4 Disinteresse per la famiglia. Se ad esempio tua moglie non è più entusiasta di accoglierti alla porta al tuo arrivo dal lavoro, allora c’è sicuramente un problema. In questo caso, quando il tuo partner ha l’improvviso bisogno di uscire prova a trovare una ragione per accompagnarlo. Se ti dice che deve risolvere una questione da solo/a, cerca di capire attraverso il suo linguaggio del corpo se è a disagio mentre ti parla. 5 Meno litigi e discussioni. Di solito si arrabbiava se non volevi uscire con lei/lui e i suoi amici, ma ora tutto quello che fai è ok per lei/lui. Una volta controllava tutto quello che facevi ma ora le piccole cose che lo/la infastidivano non destano più l’interesse del tuo partner. Questo potrebbe ad un certo livello essere anche una cosa positiva ma potrebbe anche farti chiedere perchè non è più interessata/o come lo era prima. 6 Passa più tempo al telefono e su internet. L’ultima volta ha parlato molto al telefono a bassa voce o sussurrando e ha riattaccato velocemente quando ti ha sentito/a arrivare. Forse ha creato un nuovo indirizzo email e non te l’ha detto. Potrebbe anche aver acquistato un altro cellulare e tenerti nascosta la cosa. Chiedile/gli se è stato onesto/a con te negli ultimi tempi e se il suo tono diventa accusatorio allora è abbastanza ovvio che “hai messo il dito nella piaga” e che lui/lei ti stia tradendo. 7 E’ sempre in ritardo. In passato non arrivava mai tardi a casa, ma adesso questo capita spesso. La sua spiegazione è che ha dovuto stare di più in azienda per sbrigare del lavoro arretrato. Oppure potrebbe dirti che ha incontrato un vecchio/a amico/a che non vedeva da tempo e potresti notare come questi vecchi amici spuntino stranamente come funghi ultimamente. Oppure ancora va a fare la spesa o ad un negozio e ritorna quattro ore dopo. In tutti questi casi ci sono dei segnali che indicano che sia il caso di preoccuparsi.Inoltre i partner che tradiscono spesso guardano ed agiscono come se si sentissero in colpa e ti danno la sensazione generale che ci sia qualcosa che non va. Essi tentano inoltre di sottrarsi a conversazioni più profonde e mantengono tutta la relazione ad un livello di mancanza di intimità.Se vuoi evitare che il tuo partner ti tradisca prova a visitare spyproject Gli italiani parlano più al cellulare che al telefono fisso. Lo storico sorpasso, in termini di minuti di conversazione, è avvenuto nel 2009, con 113,8 miliardi per i telefonini contro 103,8 miliardi per le vecchie cornette. A certificarlo è l'Autorità per le tlc nell'ultima Relazione al Parlamento. Nel 2008 gli italiani hanno invece trascorso 112,3 miliardi di minuti parlando al telefono fisso e 108,7 miliardi a quello mobile.
Il vecchio telefono fisso, insomma, è stato definitivamente soppiantato dai cellulari, dalla telefonia Ip, dalle e-mail e, ormai, anche dai social network. Secondo gli ultimi dati dell'Autorità per le tlc, i minuti di traffico voce tra il 2005 e il 2009 sono precipitati del 32%, passando da oltre 152 miliardi a meno di 104. Una perdita di "consenso" che prosegue senza interruzioni, visto che nell'ultimo anno il calo è stato del 7,6%. Il telefono fisso, insomma, si usa sempre meno, sia per le chiamate locali (nel 2009 -4,1%), che per quelle internazionali (-19,1%) e verso i cellulari (-10,3%), mentre nel caso delle telefonate nazionali si registra un lievissimo aumento (+0,7%). Scontato è anche il crollo del vecchio Internet dial up (-34,7%), soppiantato dalla banda larga, mentre un vero e proprio requiem spetta alla telefonia pubblica, vale a dire le vecchie cabine: nel 2009 sono servite soltanto per 170 milioni di minuti di telefonate, contro i 220 milioni dell'anno precedente (-25%). L'epoca delle vecchie cornette, insomma, si appresta a finire: le dimostra anche il fatto che le linee continuano a diminuire e che tre famiglie su dieci hanno ormai rinunciato ad avere il telefono fisso. Il fatto inquietante è che aumentando il numero di telefonini in commercio aumentano a dismisura le vendite di spyphone e cellulari spia per il controllo personale di intercettazione ambientale, intercettazione sms, e ascolto ambientale da remoto. E ricordate tutti i nostri spostamenti sono tracciati metro a metro buoni o cattivi che essi siano siamo rintracciabili con lo scarto di 10 metri. fonte tgcom Gentili lettori di Spyproject questo canale è messo a disposizione per tutti coloro che non hanno dimistichezza con il difficile e occulto mondo delle microspie delle intercettazioni telefoniche e ambientali e dei cellulari spia o come li chiamano oltre oceano spy phone. Tutti i giorni ci imbattiamo ignaramente in microspie, sistemi di localizzazione satellitare gps, spionaggio, intercettazioni. Pensavate di essere al sicuro, pensavate che le vostre conversazioni telefoniche erano fra due persone e che i vostri segreti erano custoditi in un pc protetto da mille password, che le vostre mail viaggiavano criptate a 128 bit,che i vostri sms cancellati da sim fossero veramente cancellati per sempre e irrecuperabili niente affatto è tutto rintracciabile e ricostruibile con degli speciali software in commercio. Pensavate...... ma.... mi dispiace scontentarvi ma non è così, tradimento, controllo di minori, amanti, corna, spionaggio industriale, coniugale, semplice curiosità del vicino, interessi economici, di successione ereditaria, controllo dipendenti disonesti, contro spionaggio e falsità hanno fatto si che il mercato di software e hardware dedicati allo spionaggio proliferassero come funghi (fra tutte le ditte c'è anche la mia ormai dal 1992 www.spyproject.com)e nell'immensità della rete si trovano ditte che il giorno prima vendevano stufe, fari allo xenon e autoradio e il giorno dopo erano provetti 007 con licenza di spiare, magari vendendo materiale a basso costo e dal dubbio funzionamento. Ma a voi la scelta di decidere. Per adesso vi posso dire che se mi seguirete vi illustrerò i pericoli e i rischi del mondo dello spionaggio. Il negozio si occupa inoltre di:
microspie ambientali, cellulare spia, videosorveglianza, costruirsi da soli delle microspie, registrazione audio e video occultata, spy phone, cripto e intercettazione, microspie umts, microspie gprs, localizzazione, satellitare, bonifica da microspie, microauricolare a collana induzione bluutooth e tanto altro L’installazione di sistemi per la videosorveglianza ha assunto negli ultimi anni una grande diffusione, in particolare in ambito aziendale per motivi di controllo (accessi, movimentazioni, processi produttivi, ecc,) e di sicurezza (intrusioni, furti, danneggiamenti, ecc.). La sicurezza, in particolare, è diventata un bisogno sempre più forte e sentito nelle aziende, specchio di quello che accade all’interno dell’odierna società. Ma come si concilia il bisogno di sicurezza e controllo delle aziende con la privacy dei dipendenti? Partiamo da una premessa: che non tutto ciò che è tecnicamente possibile è anche giuridicamente legittimo.
La nostra esperienza di consulenti ci porta a dire che in azienda, di solito, prima vengono installate le videocamere poi si pensa all’aspetto normativo, cioè “l’installazione è in regola con la privacy?”, “si dovevano chiedere autorizzazioni?”. Bisogna inoltre tener presente che in molte aziende e organizzazioni i dipendenti possono essere ripresi dalle telecamere stesse durante lo svolgimento del loro lavoro. Ribadiamo l’indicazione di principio che a monte di ogni progetto di videosorveglianza è necessario per l’azienda valutare in termini rigorosi se il controllo attuato possa aver ad oggetto anche la prestazione lavorativa. A questo punto ci si pone le domande: ma quali sono le norme che disciplinano l’utilizzo delle telecamere in azienda? E quindi cosa deve fare l’azienda che vuole installare un sistema di videosorveglianza in regola? L’azienda come può mettere in regola un sistema di videosorveglianza già installato? In Italia, a differenza di altri paesi, non è presente una regolamentazione organica in tema di videosorveglianza. La materia va pertanto esaminata alla luce delle disposizioni in tema di privacy, in quanto si applicano in presenza di un qualunque trattamento di “dati personali”. Poiché per “dato personale” si intende “qualunque informazione relativa a persona identificata o identificabile” e non vi è alcun dubbio che l’immagine di un soggetto, proprio perché permette il riconoscimento dello stesso, possa ricevere tutela ai sensi del Codice della Privacy (D.Lgs. 196/03). A livello aziendale si devono osservare quindi due tipi di prescrizioni, quelle: ■di carattere generale; ■di carattere specifico, per la tutela dei lavoratori. Misure di carattere generale L’autorità Garante per la protezione dei dati personali, è più volte intervenuta in tema di videosorveglianza con significativi provvedimenti individuando 4 principi da osservare affinché la videosorveglianza sia legittima, e che sono: liceità, necessità, proporzionalità, finalità. Il provvedimento in particolare stabilisce: 1.che l’installazione di telecamere è lecita solo se è proporzionata agli scopi che si intendono perseguire; 2.che gli impianti di videosorveglianza devono essere attivati solo quando altre misure siano insufficienti o inattuabili; 3.che l’eventuale conservazione delle immagini deve essere limitata nel tempo; 4.che i cittadini devono sapere sempre e comunque se un’area è sottoposta a videosorveglianza. Misure specifiche nell’ambito dei rapporti di lavoro Il Garante, in un provvedimento del 2004, ha stabilito le regole da rispettare nelle attività di videosorveglianza effettuate nell'ambito dei rapporti di lavoro, ribadendo il principio che, se si intende utilizzare tale tecnica sul luogo di lavoro, va tenuto conto che lo Statuto dei Lavoratori vieta l’uso di impianti e di apparecchiature per finalità di controllo a distanza dei lavoratori e, nel caso in cui il loro impiego risulti necessario per altre finalità, prescrive alcune garanzie. In particolare ha stabilito che occorre osservare le garanzie previste dall'art. 4 della legge n. 300/1970 (Statuto dei lavoratori) per il quale è inammissibile l'installazione di sistemi di videosorveglianza in luoghi riservati esclusivamente ai lavoratori ovvero non destinati all'attività lavorativa (ad esempio bagni, spogliatoi, docce, locale degli armadietti e luoghi ricreativi). Mentre ammette l’uso di impianti e di apparecchiature di videosorveglianza se richiesti da esigenze organizzative e produttive, oppure da esigenze di sicurezza sul posto di lavoro, ma dai quali possa derivare anche il controllo a distanza dei lavoratori (cioè l'attività espressamente vietata dalla legge) ad una condizione che vi sia il preventivo accordo con le Rappresentanze Sindacali aziendali (oggi RSU), oppure, in mancanza di accordo, a seguito di specifica autorizzazione della Direzione Provinciale del Lavoro. La Direzione Provinciale del Lavoro, al fine del rilascio della propria autorizzazione, dovrà provvedere a svolgere un sopralluogo per verificare, in particolare, se l'angolo di ripresa delle telecamere sia o meno compatibile con il divieto sancito dall'art. 4 della legge n. 300/1970 ed eventualmente indicherà le prescrizioni da osservare. Facciamo un esempio pratico. Se l’azienda ALFA srl volesse installare per motivi di sicurezza delle videocamere esterne che vanno ad inquadrare solo aree di transito e aree adibite al carico/scarico delle merci, dovrebbe tener presente che in queste aree però possono essere presenti o possono transitare anche dei lavoratori. Nella pratica dunque si tratterà di verificare se l'installazione delle telecamere sia compatibile con i principi di liceità, di necessità, di proporzionalità e di finalità sanciti dal Codice della Privacy e, per ciò che riguarda, in particolare, la liceità del trattamento se esso sia compatibile con il divieto sancito dallo Statuto dei lavoratori. L’azienda xxx srl per “essere in regola” dovrà: ■indicare con apposita modulistica la presenza delle videocamere; ■redigere un documento interno sulle motivazioni e la scelta della videosorveglianza nell’area aziendale; ■informare il personale dipendente raggiungendo un accordo con la RSU aziendale o, in sua mancanza, chiedere l'autorizzazione alla competente Direzione Provinciale del Lavoro (che, a rigore, dovrebbe essere preventiva all'installazione). Nel caso l’azienda ALFA srl avesse già installato l’impianto di videosorveglianza dovrà al più presto svolgere tutti gli adempimenti sopra indicati ed eventualmente sospendere il funzionamento delle videocamere in via cautelativa. Queste attività, che possono essere più o meno complesse a seconda dei casi, risulteranno più veloci e precise se effettuate con il supporto di un consulente qualificato in materia di Privacy che possa dare delle indicazioni precise in modo da risparmiare tempo prezioso e che diano la tranquillità all’azienda di non avere “brutte sorprese” in futuro. fonte geodeweb In città sono già installati 1070 dispositivi per il controllo in remoto.Sicurezza, 9 milioni per telecamere videosorveglianza. In arrivo anche un software innovativo, utilizzato a Londra e Gerusalemme.
MILANO - Il Comune di Milano continua a investire sulla videosorveglianza e le 1070 telecamere per la sicurezza che già fanno del capoluogo lombardo la città italiana più monitorata con sistemi di controllo in remoto sono destinate ad aumentare nel numero. Nelle pieghe del bilancio previsionale 2010 dedicate al settore sicurezza è infatti previsto un finanziamento di 9 milioni di euro per le «tecnologie per la sicurezza». Otto milioni serviranno per l'acquisto di nuove camere, dotate di un software già in uso a Gerusalemme e a Londra capace di individuare e segnalare movimenti sospetti tramite semplici mutamenti cromatici dei pixel; il restante milione sarà invece destinato a bandi per cofinanziare gli impianti di sorveglianza di commercianti e particolari categorie di cittadini. Al momento l'amministrazione non ha ancora definito la dislocazione dei nuovi impianti, ma è probabile che alcune telecamere saranno poste nei sottopassi. «Vogliamo utilizzare le nuove telecamere - ha spiegato il vicesindaco Riccardo De Corato, presentando il bilancio alla commissione comunale - per contrastare lo spaccio e i reati predatori come furti, scippi e rapine». E a chi, tra l'opposizione, gli ha obbiettato la presunta inefficacia della videosorveglianza, il vicesindaco ha replicato: «Le telecamere sono così inefficaci che ogni mese la Procura ci chiede in media 200 accessi ai dati della nostra centrale operativa». Nonostante questa rassicurazione, il Pd non ha mutato il proprio giudizio. «La Giunta Moratti sceglie di spendere soldi per le telecamere invece di assumere nuovi vigili - ha accusato Andrea Fanzago (Pd) - a dimostrazione del completo fallimento delle politiche sulla sicurezza del centrodestra a Milano» La procedura di jailbreak è il primo requisito per potere installare lo spyphone o cellulare spia su un iphone cioè lo si sblocca per potere installare l'applicativo spy.
Cosa significa? il termine jailbreak è una parola composta inglese, formata da jail - carcere, prigione - e break - rottura - e significa, appunto, evasione, liberazione da delle catene. Cos'è quindi il jailbreak per l'iPhone/iPod Touch? Beh (!) il termine è già stato usato altre volte per situazioni inerenti a sblocchi/mod. Nel particolare, bisogna sapere che l’iPhone (come l'iPod Touch) è un dispositivo dotato di un sistema operativo (firmware) molto potente, in grado di eseguire tante operazioni che Apple ha scelto di non includere o di restringere all’utente, e che sono quindi, di fatto, non presenti in dispositivi dotati di firmware originale. La restrizione principale di Apple è stata nel negare l'accesso all'utente dei file di sistema. Impedendo che nuove funzioni o modifiche di quelle originali potessero essere implementate. Il jailbreak si pone l'obiettivo di "liberare" questo sistema operativo così potente. (principalmente per poter essere liberi dal contratto con un unico operatore telefonico*) In fondo al post trovate la storia del jailbreak! E' importante ricordare che il jailbreak aggiunge funzioni al dispositivo, sarà quindi possibile continuare ad usare tutti i servizi (vedi AppStore) concepiti da un firmware originale Apple. Perché eseguire il jailbreak? Sostanzialmente l’elemento fondamentale del Jailbreak è Cydia, che con svariate applicazioni, ci permette di: -Utilizzare il daemon dell’OpenSSHper trasferire file dall’iPhone al computer (o viceversa), tramite WiFi o USB. Saremo quindi in grado di utilizzare il nostro dispositivo come un Hard Drive Disk, e riusciremo ad entrare nei file di sistema, per modificarli a nostro piacimento -Ricevere ed inviare MMS tramite l’applicazione SwirlyMMS -Registrare Video -Implementazione del Copia/Incolla Grazie alla nostra Clippy o all’applicazione hClipboard, è possibile aggiungere una delle funzioni più desiderte da tutti. -Tethering, Utilizzare l’iPhone come modem: Per navigare in internet dal proprio computer, utilizzando la connessione del cellulare. Possibile grazie a diverse applicazioni. Una tra tutte: PdaNet (più informazioni) -Sbloccare il Bluetooth: Grazie all’applicazione iBluetooth si possono scambiare file con altri computer o con altri cellulari, tramite bluetooth. (più informazioni) -Scaricare File da Safari: E’ possibile scaricare torrent, video, audio, archivi etc. Basta utilizzare il Safari Download Plugin -Visualizzazione video in Flash da Safari: Tramite il plugin iMobileCinema, è possibile riprodurre tante tipologie di video flash presenti nelle pagine web dei siti (più informazioni) -Personalizzare la GraficaE’ possibile creare ed utilizzare temi, per cambiare completamente qualsiasi componente grafico dell’iPhone con semplicissime immagini in formato PNG e l’applicazione Winterboard. -Utilizzare WidgetPiccole applicazioni da utilizzare sulla Lockscreen o sulla StatusBar, per informazioni sul meteo, o per le notifiche di chiamate non risposte ed SMS non letti. -Esecuzione di applicazioni in Backgorund:Utilizzando l’applicazione Backgrounder, disponibile su Cydia, aggiungeremo un TaskManager all’iPhone, che farà in modo di non terminare le applicazioni quando si clicca sul tasto Home. In questo modo abbiamo l’opportunità di utilizzare più applicazioni contemporaneamente ed è particolarmente utile nel caso di IM come Fring, BeejiveIM, Nimbuzz, Palringo etc. Oltre a questi, ci sono moltissimi altri motivi per eseguire il jailbreak, più o meno importanti, e sicuramente c'è ne saranno altri nel più immediato domani. Perchè NON eseguire il Jailbreak: L’unico motivo per non eseguire il Jailbreak è l’illegalità dell’azione. Il jailbreak è condannato da Apple, ma basterà un ripristino per cancellarne ogni traccia. Non si perderà quindi la garanzia (fatta eccezione per i dispositivi portati in assistenza con firmware jailbroken) Come lo eseguo? Il blog di iSpazio, come il forum, ha dedicato a questo argomento moltissimo spazio, puoi facilmente trovare le guide per il tuo dispositivo seguendo il link qui Storia del jailbreak -Nella primavera del 2003 il CEO Apple Steve Jobs dichiarò che non era intenzione dalla Apple produrre e lanciare sul mercato nuovi tipi di Tablet Pc ne tanto meno nuovi Newton. Piuttosto, sarebbe stao interessante orientarsi su un nuovo mercato, già abbondantemente maturo, ma che non era stato in grado di presentare delle vere avanguardie a livello software. Nel gennaio del 2007, la Apple con meraviglia dei fan annuncia l'iPhone, qualche mese dopo, l'11 Luglio, la Apple dichiara che solo le WebApp saranno permesse per l'iPhone (in aggiunta a quelle di default). L'iPhone (almeno per il primo modello) sarà venduto solo negli States, vincolato da contratto con la AT&T (il maggiore operatore telefonico Americano). Il 29 dello stesso mese, una nuova relase di iTunes (la 7.3) fu resa disponibile. Tra i cambiamenti, il supporto per l'attivazione dell'iPhone. Il 18 Giugno dello stesso anno, l'iPhone Dev Team sbloccò parzialmente il sistema, permettendo l'uso di carte prepagate. 30 Giugno. La prima applicazione di terze parte prende vita: Hallo World! - Si susseguirono complicati ma concreti sblocchi hardware, che finalmente permettevano il sim-Unlock. -Il grande interesse sviluppato per l'iPhone crebbe smisuratamente, sfociando, nella metà di Agosto, nelle relase dei primi software per computer che (sfruttando un bug di Safari.mobile) erano in grado di eseguire il Jailbreak e quindi istallare applicazioni di terze parti nel primo firmware per iPhone. Tra questi i piu importanti furono: iBrickr (Winzozz) Breezy e iPHUC (Mac). Il 28 fece il suo ingresso AppTapp (meglio noto come Installer) una pratica e ancora acerba applicazione che permetteva facilmente di istallare applicazioni di terzi direttamente sul dispositivo. -fino al 15 di settembre continuarono gli sviluppi sullo sblocco, sia hardware che software, dell'iPhone. Alcuni erano gratuiti (ma poco immediati) come iUnlock altri offrivano quella che era considerata una via sicura per lo sblocco sim, ma a prezzi superiori ai $100 (iPhoneSimFree) -Il 15 fu rilasciato AnySIM (seguito dall'aggiornamento di iUnlock). Finalmente era disponibile una modalità di sblocco efficace e gratuita, facilitata da una comoda interfaccia! -Apple capì che la situazione stava sfuggendo dal loro controllo, con un comunicato stampa avvisò il mondo di un imminente update, che avrebbe reso impossibile nuovi sblocchi. -E 3 giorni dopo infatti, fù rilasciato il firmware 1.1.1, che comprendeva svariate e importanti innovazioni, ma come promesso, rendeva obsoleti i vecchi metodi di sblocco e inutilizzabili gli iPhone sbloccati. iPhoneSimFree rilasciò un fix per gli iPhone sbloccati con il loro metodo, gli altri (le vie gratuite) si ritrovarono immediatamente (ma temporaneamente) congelati! -Il 29, un metodo parzialmente-funzionante fu scoperto e divulgato dal forum di Hackintosh. Parzialmente-funzionante per vari e gravi problemi che portava (ad esempio con il WI-Fi) - L'8 Ottobre fu trovato un modo preliminare per lo sblocco del firmware 1.1.1 . Le acque si stavano finalmente muovendo! -Due giorni dopo, è finalmente il DevTeam che annuncia e rende disponibile il completo jailbreak del firmware 1.1.1! Il 17 ottobre iNdependence (mac) e un nuovo aggiornamento di AnySim (win), portano lo sblocco nei computer di tutti gli utenti. -Apple rilascia il nuovo firmware 1.1.2, aggiunto il supporto ad altre lingue (in vista del lancio in Inghilterra e Germania). Ovviamente i vecchi metodi di sblocco/jailbreak non sono piu sufficenti. -Il 5 dicembre è possibile di nuovo lo sblocco (ma non per i firmware nativi di 1.1.2 con quindi il "nuovo" bootloader 4.6. Questo verrà comunque implementato nelle versioni del 13 dicembre. -Apple risponde. Il 15 Gennaio è Steve Jobs a presentare il nuovo 1.1.3: Moltissime le novità, a partire dalla possibilità di inviare SMS multipli, di riposizionare le icone dalla springboard (la scrivania dell'iPhone) (Wiggle) e la possibilità da Google Maps di conoscere la posizione dell'iPhone senza GPS, ma tramite il riconoscimento della cella GSM cui si è legati e delle reti WiFi captate. Si parla di tradimenti di “contesto”: estate, ufficio, momentane assenza del patner. Ma voi…ci credete veramente? I “tradimenti virtuali” secondo uno studio eseguito su 1000 navigatori italiani, avvengono soprattutto in ufficio (45%dei casi) o a casa (23%), ed un terzo dei navigatori si collega alla rete appositamente per cercare qualche sito hard.
RadioMontecarlo ha elaborato un sondaggio su un campione di oltre mille italiani di sesso maschile e di età compresa tra i 18 e i 60 anni, dal sondaggio risulta che il 19% degli intervistati confessa di aver tradito almeno una volta la moglie o la compagna, l’11% considera “innaturale” la monogamia e ben il 15% ammette la voglia di tradire “almeno una volta nella vita”. Solo il 27% degli intervistati si dice monogamo e fedele. “Perché si tradisce?” Noia, routine o semplicemente vizio? In vetta alla classifica degli infedeli ci sono gli americani (50%), seguiti dai russi (43%) e dagli inglesi (42%). Gli italiani con il 38% sono al sesto posto seguiti poi da polacchi (28%) e spagnoli (22%). Quattro intervistati su dieci confessano di avere rapporti sessuali con persone diverse nello stesso periodo. Il tradimento è maschile: il 47% degli uomini contro il 25% delle donne. Cosa ne pensate? Vogliamo sfatare il mito o concordiamo? E voi…volete confessare un tradimento? Scrivetemi, pubblicherò la vostra storia |
Clicca qui per modificare.
Autore BlogRossana Scarantino Archivio per Mese
Ottobre 2019
|
Per questioni di privacy si riceve per appuntamento. Forniamo materiali e Tecnologie investigative per Forze dell'Ordine.
Non era quello che cercavi?
|
Legalità
Le informazioni e le foto presenti sul sito possono essere soggette a modifiche o variazioni di prezzo senza preavviso a casa di aggiornamenti da parte dei nostri fornitori. Alcune immagini sono state prelevate dal web, esse verranno rimosse su richiesta del soggetto proprietario (Dl 196/2003) La ditta declina ogni responsabilità su un eventuale utilizzo illecito di dispositivi commercializzati sul nostro sito (DPR 300/70, L.98/19748-4-74 n. 98; art. 615 bis, 617, 617 bis, 226 bis cpp di procedura penale). L'utilizzatore è l'unico responsabile per un eventuale utilizzo contro la legge e ne prende atto al momento dell'acquisto. Non si effettuano inoltre installazione di software spia o dispositivi di qualsiasi genere. Alcuni prodotti in vendita sul nostro sito non recano la marcatura CE in quanto prototipi o kit di montaggio non prodotti in serie (bassissima tensione) questi prodotti sono da utilizzare a scopo didattico dimostrativo oppure fuori dalla comunità europea.
ultime novità
Vai alla pagina dei prodotti in sconto
|